How to Authenticate a Device? Formal Authentication Models for M2M Communications Defending against Ghost Compromising Attack
المؤلفون المشاركون
Yu, Linchen
Ma, Liangli
Ren, Wei
Ren, Yi
المصدر
International Journal of Distributed Sensor Networks
العدد
المجلد 2013، العدد - (31 ديسمبر/كانون الأول 2013)، ص ص. 1-9، 9ص.
الناشر
Hindawi Publishing Corporation
تاريخ النشر
2013-02-14
دولة النشر
مصر
عدد الصفحات
9
التخصصات الرئيسية
هندسة الاتصالات
تكنولوجيا المعلومات وعلم الحاسوب
الملخص EN
In Machine-to-Machine (M2M) communications, authentication of a device is of upmost importance for applications of Internet of Things.
As traditional authentication schemes always assume the presence of a person, most authentication technologies cannot be applied in machine-centric M2M context.
In this paper, we make the first attempt to formally model the authentication in M2M.
We first model four attacking adversaries that can formulate all possible attacks in M2M, which are channel eavesdropping attack, credential compromise attack, function compromise attack, and ghost compromise attack.
Next, we propose four models to tackle those corresponding adversaries, namely, credential-based model, machine-metrics-based model, reference-based model, and witness-based model.
We also illustrate several concrete attacking methods and authentication approaches.
We proof the authentication security for all proposed models and compare them for clarity.
Our models present soundness and completeness in terms of authentication security, which can guide the design and analysis of concrete authentication protocols.
Particularly, we construct a uniform authentication framework for M2M context and point out all possible authentication mechanisms in M2M.
نمط استشهاد جمعية علماء النفس الأمريكية (APA)
Ren, Wei& Yu, Linchen& Ma, Liangli& Ren, Yi. 2013. How to Authenticate a Device? Formal Authentication Models for M2M Communications Defending against Ghost Compromising Attack. International Journal of Distributed Sensor Networks،Vol. 2013, no. -, pp.1-9.
https://search.emarefa.net/detail/BIM-489877
نمط استشهاد الجمعية الأمريكية للغات الحديثة (MLA)
Ren, Wei…[et al.]. How to Authenticate a Device? Formal Authentication Models for M2M Communications Defending against Ghost Compromising Attack. International Journal of Distributed Sensor Networks Vol. 2013, pp.1-9.
https://search.emarefa.net/detail/BIM-489877
نمط استشهاد الجمعية الطبية الأمريكية (AMA)
Ren, Wei& Yu, Linchen& Ma, Liangli& Ren, Yi. How to Authenticate a Device? Formal Authentication Models for M2M Communications Defending against Ghost Compromising Attack. International Journal of Distributed Sensor Networks. 2013. Vol. 2013, no. -, pp.1-9.
https://search.emarefa.net/detail/BIM-489877
نوع البيانات
مقالات
لغة النص
الإنجليزية
الملاحظات
Includes bibliographical references
رقم السجل
BIM-489877
قاعدة معامل التأثير والاستشهادات المرجعية العربي "ارسيف Arcif"
أضخم قاعدة بيانات عربية للاستشهادات المرجعية للمجلات العلمية المحكمة الصادرة في العالم العربي
تقوم هذه الخدمة بالتحقق من التشابه أو الانتحال في الأبحاث والمقالات العلمية والأطروحات الجامعية والكتب والأبحاث باللغة العربية، وتحديد درجة التشابه أو أصالة الأعمال البحثية وحماية ملكيتها الفكرية. تعرف اكثر